Os pesquisadores abrem a porta para novos métodos de distribuição de chaves criptográficas secretas

Vista superior dos nós emoldurados gerados neste trabalho

Seu trabalho abre a porta para novos métodos de distribuição de chaves criptográficas secretas – usadas para criptografar e descriptografar dados, garantir comunicação segura e proteger informações privadas.

“Isso é fundamentalmente importante, em particular de uma perspectiva focada na topologia, uma vez que os nós emoldurados fornecem uma plataforma para cálculos quânticos topológicos”, explicou o autor sênior, Professor Ebrahim Karimi, Cátedra de Pesquisa em Luz Estruturada do Canadá na Universidade de Ottawa .

“Além disso, usamos essas estruturas ópticas não triviais como portadores de informações e desenvolvemos um protocolo de segurança para a comunicação clássica, onde as informações são codificadas dentro desses nós enquadrados.”

O conceito de nós emoldurados

Os pesquisadores sugerem uma lição simples do tipo faça você mesmo para nos ajudar a entender melhor os nós emoldurados, aqueles objetos tridimensionais que também podem ser descritos como superfícies.

“Pegue uma tira estreita de um papel e tente fazer um nó”, disse o primeiro autor Hugo Larocque, ex-aluno de uOttawa e atual aluno de doutorado no MIT .

“O objeto resultante é conhecido como um nó emoldurado e tem características matemáticas muito interessantes e importantes.”

O grupo tentou obter o mesmo resultado, mas dentro de um feixe óptico, que apresenta maior nível de dificuldade. Depois de algumas tentativas (e nós que mais pareciam cordas com nós), o grupo encontrou o que procurava: uma estrutura de fita com nós que é a quintessência dos nós emoldurados.

“Para adicionar esta fita, nosso grupo contou com técnicas de modelagem de feixe que manipulam a natureza vetorial da luz”, explicou Hugo Larocque. “Ao modificar a direção de oscilação do campo de luz ao longo de um nó óptico“ sem moldura ”, fomos capazes de atribuir uma moldura a este último“ colando ”as linhas traçadas por esses campos oscilantes.”

De acordo com os pesquisadores, os feixes de luz estruturados estão sendo amplamente explorados para codificar e distribuir informações.

“Até agora, essas aplicações foram limitadas a quantidades físicas que podem ser reconhecidas pela observação do feixe em uma determinada posição”, disse o uOttawa Postdoctoral Fellow e co-autor deste estudo, Dr. Alessio D’Errico.

“Nosso trabalho mostra que o número de torções na orientação da fita em conjunto com a fatoração de números primos pode ser usado para extrair a chamada“ representação de trança ”do nó.”

“As características estruturais desses objetos podem ser usadas para especificar programas de processamento de informações quânticas”, acrescentou Hugo Larocque. “Numa situação em que este programa quisesse ser mantido em segredo enquanto o divulgava entre várias partes, seria necessário um meio de criptografar essa“ trança ”e depois decifrá-la.

“Nosso trabalho aborda essa questão propondo o uso de nosso nó de moldura óptica como um objeto de criptografia para esses programas que podem ser posteriormente recuperados pelo método de extração de tranças que também introduzimos.”

“Pela primeira vez, essas complicadas estruturas 3D foram exploradas para desenvolver novos métodos de distribuição de chaves criptográficas secretas. Além disso, existe um grande e forte interesse na exploração de conceitos topológicos em computação quântica, comunicação e eletrônica livre de dissipação. Os nós também são descritos por propriedades topológicas específicas, que não foram consideradas até agora para protocolos criptográficos. ”

Os aplicativos

“As tecnologias atuais nos dão a possibilidade de manipular, com alta precisão, as diferentes características que caracterizam um feixe de luz, como intensidade, fase, comprimento de onda e polarização”, disse Larocque.

“Isso permite codificar e decodificar informações com métodos totalmente ópticos. Protocolos criptográficos quânticos e clássicos foram desenvolvidos explorando esses diferentes graus de liberdade. ”

“Nosso trabalho abre caminho para o uso de estruturas topológicas mais complexas escondidas na propagação de um feixe de laser para distribuição de chaves criptográficas secretas.”

“Além disso, as técnicas experimentais e teóricas que desenvolvemos podem ajudar a encontrar novas abordagens experimentais para a computação quântica topológica, que promete superar as questões relacionadas ao ruído nas tecnologias de computação quântica atuais ”, acrescentou o Dr. Ebrahim Karimi.

Fonte: https://www.helpnetsecurity.com/2020/10/21/optical-framed-knots

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago

APT28 aprimora técnicas de ofuscação com trojans HTA avançados

O grupo APT28, ligado à Rússia, está utilizando técnicas avançadas de ofuscação em seus ataques…

3 meses ago